Six commandes clés pour améliorer la sécurité des serveurs Linux
Dans le contexte actuel de sensibilisation croissante à la sécurité de l'information, protéger la sécurité des serveurs est devenu particulièrement important. En tant que système d'exploitation open source, Linux est largement utilisé dans les environnements serveurs. Afin d'améliorer la sécurité des serveurs Linux, nous pouvons adopter certaines commandes et stratégies clés. Cet article présentera six raccourcis clavier et donnera des exemples de code correspondants.
Mettre à jour les packages de votre serveur
Maintenir les packages de votre serveur à jour est l'une des étapes clés pour garantir la sécurité. Nous pouvons mettre à jour les packages sur le serveur en exécutant les commandes suivantes :
sudo apt update sudo apt upgrade
La première commande est utilisée pour mettre à jour la liste des packages, et la deuxième commande met à niveau les packages inclus dans la liste vers la dernière version. Veuillez noter que le processus de mise à niveau peut parfois prendre un certain temps.
Configurer le pare-feu
Le pare-feu est un outil important pour protéger votre serveur contre les activités réseau malveillantes. Avant de configurer le pare-feu, nous devons installer un outil appelé ufw
. ufw
的工具。
sudo apt install ufw
安装完成后,我们可以使用以下命令启用防火墙并配置规则:
sudo ufw enable sudo ufw allow ssh sudo ufw allow http sudo ufw allow https
第一条命令启用防火墙,第二至四条命令允许SSH、HTTP和HTTPS流量通过防火墙。你也可以根据需要配置额外的规则。
禁用不必要的服务
服务器上运行的每个服务都可能成为潜在的攻击目标。因此,我们应该仅仅启用必需的服务,并禁用不必要的服务。以下是禁用一个服务的命令示例:
sudo systemctl disable <service-name>
例如,要禁用Apache服务器,我们可以执行以下命令:
sudo systemctl disable apache2
使用强密码和密钥
为了防止恶意用户猜测密码和避免密码被暴力破解,我们应该设置一个强密码策略。以下是设置密码策略和使用密钥的命令示例:
sudo nano /etc/ssh/sshd_config
在打开的文件中找到以下行并进行适当的修改:
# PasswordAuthentication yes # PubkeyAuthentication yes
将PasswordAuthentication
的值改为no
,将PubkeyAuthentication
的值改为yes
。保存文件并退出。接下来,重新启动SSH服务:
sudo service ssh restart
设置登录限制
为了限制登录服务器的尝试次数,我们可以配置登录限制。以下是设置登录限制的命令示例:
sudo nano /etc/ssh/sshd_config
在打开的文件中找到以下行并进行适当的修改:
# MaxAuthTries 6 # MaxSessions 10
将MaxAuthTries
的值改为3
,将MaxSessions
的值改为5
。保存文件并退出。接下来,重新启动SSH服务:
sudo service ssh restart
监控日志文件
监控服务器的日志文件可以帮助我们及时发现和应对潜在的安全威胁。以下是监控日志文件的命令示例:
sudo tail -f /var/log/auth.log
这个命令将实时显示/var/log/auth.log
rrreee
PasswordAuthentication
par non
, remplacez la valeur de PubkeyAuthentication
par oui
. Enregistrez le fichier et quittez. Ensuite, redémarrez le service SSH : 🎜rrreee🎜🎜🎜 Définir les limites de connexion 🎜 Afin de limiter le nombre de tentatives de connexion au serveur, nous pouvons configurer des limites de connexion. Voici un exemple de commande pour définir des restrictions de connexion : 🎜rrreee🎜 Recherchez la ligne suivante dans le fichier ouvert et modifiez-la de manière appropriée : 🎜rrreee🎜 Changez la valeur de MaxAuthTries
en 3
, changez la valeur de MaxSessions
en 5
. Enregistrez le fichier et quittez. Ensuite, redémarrez le service SSH : 🎜rrreee🎜🎜🎜Surveillance des fichiers journaux🎜La surveillance des fichiers journaux du serveur peut nous aider à découvrir et à répondre aux menaces de sécurité potentielles en temps opportun. Voici un exemple de commande pour surveiller les fichiers journaux : 🎜rrreee🎜Cette commande affichera le contenu du fichier /var/log/auth.log
en temps réel, qui contient des informations de journal liées à authentification des utilisateurs. 🎜🎜🎜🎜En exécutant les six commandes clés ci-dessus, nous pouvons améliorer efficacement la sécurité du serveur Linux. Toutefois, les questions de sécurité sont un domaine en constante évolution et nous devons prêter une attention particulière aux nouvelles politiques et technologies de sécurité. J'espère que cet article pourra devenir une référence pour vous et vous aider à renforcer la sécurité de votre serveur Linux. 🎜Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!